BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

dokumen-dokumen yang mirip
Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Keamanan Jaringan Komputer

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Computer & Network Security : Information security. Indra Priyandono ST

BABI II DASAR TEORI DAN TINJAUAN PUSTAKA

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Prosedure Keamanan Jaringan dan Data

Haida Dafitri, ST, M.Kom

BAB II LANDASAN TEORI

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

PENGAMANAN SISTEM basis DAta

Security in Mobile Applications and Networks

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

KEAMANAN DALAM E-COMMERCE

PENGAMANAN JARINGAN KOMPUTER

REVIEW MODEL OSI DAN TCP/IP

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

A I S Y A T U L K A R I M A

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENGEMBANGAN SISTEM INFORMASI PERPARKIRAN MENGGUNAKAN ARSITEKTUR THREE-TIER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Pengenalan Keamanan Jaringan

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SHARE DATA & TRANSACTION

SECURITY SYSTEM BASIS DATA

MAKALAH AUDIT NETWORK SECURITY

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Keamanan Komputer. Muji Lestari

Apa itu komunikasi data?

Pengantar E-Business dan E-Commerce

KEAMANAN KOMPUTER. Pertemuan 10

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 2 LANDASAN TEORI

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB I PENDAHULUAN 1.1 Latar Belakang

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR

BAB I PENDAHULUAN. 1.1 Latar Belakang

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

2. SSH dengan password: SSH dengan public key:

DAFTAR GAMBAR. xiii. Halaman

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

TUGAS I SISTEM TERDISTRIBUSI

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Andi Dwi Riyanto, M.Kom

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Jaringan Komputer - Jilid V

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Andi Dwi Riyanto, M.Kom

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Rahmady Liyantanto liyantanto.wordpress.com

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Bab 1. Pengenalan Sistem Terdistribusi

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Sistem Jaringan Terdistribusi

Making Provisions for Applications and Services

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Pengertian Keamanan Komputer dan Konsep VPN.

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data

Vpn ( virtual Private Network )

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB I PENDAHULUAN I.1. Gambaran Umum

Transkripsi:

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab Admin Server Admin server Tugas dan tanggung jawab Identifikasi ancaman A. Admin Server Menurut Wikipedia, administrator adalah orang yang bertugas mengurus hal-hal yang bersifat administratif. Istilah administrator digunakan juga dalam jaringan komputer dan internet dimana administrator atau sering disebut dengan istilah admin memiliki wewenang dan peranan yang besar dalam mengendalikan suatu jaringan komputer, baik lokal maupun internet. Admin yang dimaksud dalam dunia jaringan komputer adalah seseorang atau sebuah tim yang bertindak sebagai pengatur dalam suatu jaringan. B. Tugas Dan Tanggung Jawab Beberapa tanggung jawab yang diemban oleh jabatan admin antara lain adalah: 1. Memastikan keamanan jaringan (security) Melindungi komputer yang berada di dalam suatu jaringan adalah tugas utama dari admin. Keadaan jaringan komputer yang aman dan berfungsi baik harus dipastikan oleh admin. Komputer dan jaringannya harus terproteksi dari kemungkinan ancaman pihak lain yang tidak memiliki hak akses atau dari ancaman program jahat seperti virus dan malware. Pemilihan antivirus yang tepat dan mengatur hak akses dalam jaringan adalah salah satu hak mutlak yang dimiliki admin untuk menjalankan tugasnya dalam bidang ini. 2. Mengatur pengguna Dalam perusahaan yang memiliki jaringan komputer kelas menengah, seorang admin bertugas dalam mengatur pengguna jaringan tersebut. Admin harus tahu dengan baik komputer mana saja dan sumber daya apa saja yang ada dalam jaringan yang ia pimpin. Admin juga merupakan penegak dari aturan atau kebijakan perusahaan dalam mengakses jaringan sehingga dapat ditaati oleh seluruh pengguna jaringan tersebut. Misalnya memblokir akses jejaring sosial pada saat jam kerja, dan lain sebagainya. Umumnya dalam jaringan memiliki akun masing-masing. Akun user ini biasanya dikelompokkan berdasarkan nama, jabatan dan kepentingan dalam mengakses jaringan serta waktu akesenya. Setelah akun dikelompokkan, maka baru diberi hak akses penggunaan resources berupa data dan perangkat keras sesuai dengan porsi pekerjaan user tersebut. 3. Mengatur cadangan data Tugas dari admin yang penting lainnya adalah tanggung jawabnya dalam membuat salinan data sebagai cadangan dari data-data penting miliki suatu jaringan dari perusahaan atau instansi tertentu. Backup ini berfungsi sebagai cadangan data saat terjadi hal-hal yang diluar dugaan seperti bencana alam, terhapus data secara tak sengaja atau kerusakan perangkat keras penyimpanan data. Dengan backup data, maka admin dapat menyelamatkan data penting perusahaan dan mengembalikannya seperti semula pada saat tanggal terjadinya backup. 4. Troubleshooting atau penanganan masalah Ini adalah pekerjaan wajib dari admin dalam mengatasi masalah di dalam jaringan. Admin wajib menjaga jaringannya supaya dapat beraktivitas secara normal tanpa adanya masalah. Masalah yang timbul umumnya berupa masalah teknis seperti kerusakan pada komputer, gangguan pada koneksi internet, kabel yang terputus dan lain sebagainya. K-2013/C3-4. ADMINISTRASI SERVER 12

5. Update atau pemutakhiran Tugas ini umumnya berkaitan dengan perangkat lunak, namun tidak menutup kemungkinan juga perangkat keras. Update sepertinya adalah hal yang sepele namun memiliki dampak besar dalam jaringan tersebut. Update perangkat lunak misalnya adalah update sistem operasi dan antivirus, sedangkan update perangkat keras misalnya penggantian perangkat router atau switch yang sesuai dengan tuntutan jaringan yang berkembang. Inti dari pekerjaan admin adalah bertanggung jawab atas kondisi dan kelancaran kinerja suatu jaringan komputer. Maka dari itu seorang admin harus memiliki keahlian khusus dalam penguasaan konsep dan implementasi jaringan, pengetahuan mengenai perangkat keras dan teknik pengkabelan. Demikian adalah peran administrator dalam jaringan. Semoga bermanfaat. (iwan) C. Ancaman & Keamanan Jaringan Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak terkendala apapun Reliability / Kehandalan Object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya Confidentiality / Kerahasiaan Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize Cara Pengamanan Jaringan Komputer Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer) Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data Teknik Enkripsi DES (Data Encryption Standard) RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan Faktor Penyebab Terjadinya Resiko Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer K-2013/C3-4. ADMINISTRASI SERVER 13

Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer Fisik Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam Logik Kerusakan pada sistem operasi atau aplikasi Virus Sniffing Beberapa Bentuk Ancaman Jaringan Komputer Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP). Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Hacker - Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi - Hacker tidak merusak sistem Cracker - Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. - Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak) Memaksa masuk dan kamus password - Lebih umum disebut sebagai Brute Force and Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang database password / login prompt yang active. Suatu upaya utk menemukan password dari account user dgn cara sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya - Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini. Denial Of Services (DoS) - Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan. D. Studi Kasus K-2013/C3-4. ADMINISTRASI SERVER 14

1. Apa yang dimaksud dengan Administrator dalam jaringan? 2. Jelaskan dengan singkat tugas dan tanggunjawab admin. 3. Sebutkan macam-macam ancaman dalam jaringan komputer. 4. Bagaimana cara mengamankan jaringan komputer? K-2013/C3-4. ADMINISTRASI SERVER 15

Lembar Jawaban / Kesimpulan NIS / Nama : /. K-2013/C3-4. ADMINISTRASI SERVER 16

BAB IV PRINSIP KERJA KOMUNIKASI CLIENT SERVER Kompetensi Dasar 3.3. Memahami prinsip kerja komunikasi client server 4.3. Menalar prinsip kerja komunikasi client server Materi Pokok Prinsip Kerja Komunikasi Client Server Blok diagram client server Model-model komunikasi client server Protokol komunikasi client server A. Definisi Client Server A.1. Pengertian Client Server Client merupakan sembarang sistem atau proses yang melakukan suatu permintaan data atau layanan ke server sedangkan server ialah sistem atau proses yang menyediakan data atau layanan yang diminta oleh client. Client-Server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan. Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan. Sistem client server didefinisikan sebagai sistem terdistribusi, tetapi ada beberapa perbedaan karakteristik yaitu : 1. Servis (layanan) Hubungan antara proses yang berjalan pada mesin yang berbeda Pemisahan fungsi berdasarkan ide layanannya Server sebagai provider, client sebagai konsumen 2. Sharing resources (sumber daya): Server bisa melayani beberapa client pada waktu yang sama, dan meregulasi akses bersama untuk share sumber daya dalam menjamin konsistensinya. 3. Asymmetrical protocol (protokol yang tidak simetris ): Many-to-one relationship antara client dan server. Client selalu menginisiasikan dialog melalui layanan permintaan, dan server menunggu secara pasif request dari client. 4. Transparansi lokasi: Proses yang dilakukan server boleh terletak pada mesin yang sama atau pada mesin yang berbeda melalui jaringan.lokasi server harus mudah diakses dari client. 5. Mix-and-Match : Perbedaan server client platforms 6. Pesan berbasiskan komunikasi; Interaksi server dan client melalui pengiriman pesan yang menyertakan permintaan dan jawaban. 7. Pemisahan interface dan implementasi: Server bisa diupgrade tanpa mempengaruhi client selama interface pesan yang diterbitkan tidak berubah. K-2013/C3-4. ADMINISTRASI SERVER 17